Bezpieczeństwo Windows. Ataki i ochrona środowiska Microsoft Windows w firmie
Praktyczna wiedza na temat ochrony systemów Windows przed atakami.
Instrukcja zapisu na szkolenia
Nasz przewodnik krok po kroku przeprowadzi Cię przez proces rejestracji nowego konta lub logowania do Comarch Cloud w celu rezerwacji miejsca na kursie!
Poznaj program szkolenia
- Co zyskasz dzięki szkoleniu ?
Cele szkolenia
Szkolenie ma na celu przybliżenie zagadnień związanych z bezpieczeństwem systemów Microsoft Windows ze szczególnym uwzględnieniem aspektów ich atakowania i ochrony. W ramach szkolenia omówione i zaprezentowane zostaną metody ataków na typowo skonfigurowane systemy Microsoft Windows oraz sposoby zabezpieczania ich przed popularnymi atakami lokalnymi i zdalnymi.
Umiejętności
Dzięki szkoleniu uczestnik będzie:
- Wykorzystywać model “Cyber Kill Chain” w kontekście bezpieczeństwa infrastruktury Windows,
- Określać obszary ataku na systemy Microsoft Windows,
- Wykorzystywać słabe punkty systemu Windows przy dostępie lokalnym,
- Identyfikować systemy Windows w sieci komputerowej, oraz określać oferowane przez nie usługi za pomocą narzędzi do skanowania sieci komputerowych,
- Prawidłowo przeprowadzać skanowanie podatności w sieci LAN,
- Wykorzystywać podatności poprzez sieć komputerową, przy dostępie zdalnym,
- Umieć przejąć kontrolę nad systemem operacyjnym Windows,
- Eskalować uprawnienia w środowisku Active Directory w celu przejęcia kontroli nad usługą,
- Poprawnie zabezpieczać środowisko stacji roboczych przed omawianymi zagrożeniami,
- Wdrażać zabezpieczenia Active Directory w celu utrudnienia skompromitowania usługi.
- Czy to szkolenie jest dla Ciebie ?
Profil uczestników
Szkolenie przeznaczone jest dla osób odpowiedzialnych za utrzymanie i obsługę środowiska Microsoft Windows oraz osoby odpowiedzialne za bezpieczeństwo infrastruktury IT. Szkolenie dla: administratorów usługi Active Directory, administratorów stacji roboczych, pentesterów, pracowników działów bezpieczeństwa (red/blue team).
Przygotowanie uczestnikówSzkolenie wymaga dobrej znajomości systemów Microsoft Windows w wersji od Windows 7 / Windows 2012 wzwyż, rozumienia i umiejętności posługiwania się usługami Active Directory, rozumienia dokumentacji technicznej w języku angielskim, sprawnego poruszania się obszarze sieci komputerowych. Koniecznym jest przynajmniej podstawowa umiejętność posługiwania się systemem Linux (optymalnie dystrybucją Kali Linux).
- Czas trwania
Przed nami:
- 4 dni po 8 godzin lekcyjnych.
- Szczegółowy program szkolenia
Szczegółowy program szkolenia
Model “Cyber Kill Chain”
Wektory ataków na system Windows
- Ataki lokalne
- Ataki zdalne
- Ataki socjotechniczne, wykorzystujące błędy ludzkie
Ogólny model ataków na infrastrukturę opartą na Windows
- Przejęcie kontroli nad kontem lokalnym
- Lokalna eskalacja uprawnień
- Ustanowienie persystencji
- Rekonesans i ruch boczny („lateral movement”)
- Eskalacja uprawnień w strukturze Active Directory
Ochrona poświadczeń w systemie Windows
- Pliki: SAM, NTDS.DIT
- Rejestr
- Proces lsass.exe
- Mechanizmy ochrony haseł: LM Hash i NTLM Hash
- Łamanie skrótów haseł
Ochrona systemu w sieci:
- Użycie skanera Network Mapper („Nmap”)
- Analizator komunikacji sieciowej Wireshark
- Skaner podatności OpenVAS
- Platforma Metasploit i wykorzystywanie wykrytych podatności (np. EternalBlue, PrintNightmare, Zerologon)
Rozszerzanie wpływu:
- Pass-the-hash (PtH)
- Local System impersonation
- Ochrona sekretów LSA
- Przywileje i prawa użytkowników
Ochrona lokalna
- Bitlocker, TPM, PIN, klucz startowy
- Firewall systemowy
- Aktualizacje
- Ochrona kont wysoceuprzywilejowanych
Ochrona w sieci
- Managed Service Accounts (MSA)
- Group Managed Service Accounts (gMSA)
- Local Administrator Password Solution (LAPS)
- Bastion Forest
- Modele Just Enough Administration (JEA) oraz Just In-Time (JIT)
Podsumowanie.
Metoda realizacji szkolenia
Szkolenie realizowane jest w formie stacjonarnej lub zdalnej. Każdy z uczestników ma do dyspozycji własne środowisko składające się z kilku maszyn wirtualnych odzwierciedlających typowe rzeczywiste środowisko Active Directory, które najpierw próbuje skutecznie zaatakować a następnie zabezpieczyć.
- Ścieżka rozwoju
- Autoryzowane szkolenie „Course 20744-C: Securing Windows Server 2016” – dla osób zainteresowanych ochroną infrastruktury opartej na Microsoft Windows,
- Szkolenia, egzaminy I certyfikacja „Certified Ethical Hacker” (CEH) albo “Offensive Security Certified Professional” (OSCP).
- W ramach szkolenia zapewniamy
W ramach szkolenia zapewniamy
- materiały szkoleniowe
- certyfikat potwierdzający udział w kursie
- pełna obsługa cateringowa
